Кросс-чейн мосты среди самых важных и опасных инфраструктур в крипто. Они переводят активы между блокчейнами, которые не могут нативно взаимодействовать. Миллиарды долларов текут через мосты ежедневно. Ещё больше миллиардов было украдено при взломах мостов. Понимание того, как работают мосты, почему они ломаются и какие более безопасные альтернативы существуют, существенно для каждого, кто управляет активами на нескольких цепях.
Почему существуют мосты
Разные блокчейны — это изолированные системы. Bitcoin не может нативно разговаривать с Ethereum. Ethereum не может нативно разговаривать с Solana. Тем не менее пользователи постоянно хотят активы с одной цепи на другой: ETH коллатераль на Avalanche кредитном протоколе, BTC в Ethereum DeFi, USDC перемещённый с Ethereum на Polygon за меньшие комиссии.
Мосты решают это, блокируя активы на исходной цепи и выпуская эквивалентные обёрнутые токены на целевой цепи. Когда вы переводите USDC с Ethereum на Polygon, вы блокируете реальный USDC в мост-контракте на Ethereum и получаете синтетический USDC на Polygon. Для выхода вы сжигаете синтетический и разблокируете оригинальный.
Типы мостов
Lock-and-mint (кастодиальные) — оригинальный и наиболее распространённый дизайн. Активы блокируются в смарт-контракте на одной цепи; обёрнутые активы чеканятся на другой. Риск: заблокированные активы — сконцентрированная цель. Wormhole, Ronin и Multichain все пострадали от крупных взломов с этим дизайном.
Сети ликвидности — вместо оборачивания эти системы содержат пулы ликвидности на каждой цепи и выполняют атомарные своп. Connext, Hop Protocol и Across используют эту модель. Риск распределён по многим небольшим пулам вместо одного большого контракта.
Нативные мосты — мосты конкретной цепи, построенные самими цепями (Ethereum-Optimism, Ethereum-Arbitrum). Они часто имеют 7-дневные задержки на вывод для оптимистических rollup, но считаются более надёжными чем сторонние мосты.
Light client / ZK мосты — развивающиеся мосты, использующие криптографические доказательства для верификации состояния исходной цепи, исключая доверенных реле. IBC в экосистеме Cosmos — самый успешный живой пример.
История взломов мостов
Безопасность мостов была слабой. Крупные взломы включают:
- Ronin Bridge — $625M украдено (март 2022) через скомпрометированные ключи валидаторов
- Wormhole — $325M украдено (февраль 2022) через обход верификации подписи
- Multichain — $130M+ отсутствует (июль 2023) на фоне ареста CEO
- Harmony Horizon Bridge — $100M украдено (июнь 2022) через скомпрометированные ключи
Общая нить: мосты концентрируют большие активы в контрактах, которые совмещают несколько предположений безопасности одновременно.
Более безопасные паттерны для кросс-чейн активности
Используйте нативные мосты для больших объёмов — примите 7-дневную задержку на выводы оптимистического rollup в обмен на безопасность канонического моста. Не переводите $500K через сторонний мост, чтобы сэкономить день.
Предпочитайте сети ликвидности lock-and-mint — Hop, Across и Connext имеют лучший профиль безопасности для меньших переводов.
Проверяйте TVL моста и статус аудита — мосты с меньшим TVL не были испытаны при реальных атаках.
Рассмотрите альтернативы без мостов — для движения между крупными цепями обмен через централизованную биржу (депозит на цепь A, вывод на цепь B) полностью избегает риска моста. Некастодиальные сервисы как SyntheticSwap также могут маршрутизировать своп через цепи без того, чтобы пользователи управляли мостами напрямую.
Видение взаимодействия
В долгосрочной перспективе индустрия движется к более бесконечному взаимодействию. Протокол IBC, используемый цепями Cosmos, демонстрирует что безопасная межцепевая коммуникация возможна когда цепи разделяют совместимые дизайны консенсуса. ZK-мосты, когда созреют, позволят цепям верифицировать состояние друг друга криптографически вместо полагания на доверенных валидаторов.
До того времени мосты остаются необходимой но рискованной частью многоцепной экосистемы. Использование их осторожно — с лимитами размера, предпочтением для аудированных систем и осознанием рисков — столь же важно как любая другая практика безопасности.



